Netzwerk-Administratoren sollten Hacking-Tools für Funknetze kennen Sniffer und Cracker suchen Security-Schwachstellen im WLAN
Da im Internet relativ einfach Tools zum Hacking von WLANs zur Verfügung stehen, ist die allgemeine Gefahrenlage entsprechend hoch. Immerhin kann so fast jedes Script-Kiddie zum Angreifer werden. Aber dies hat auch etwas Gutes: Gewissenhafte Administratoren können sich einen Überblick über das Feindesarsenal verschaffen. Wer sein Unternehmen effektiv gegen Hacker schützen will, der muss sich gerade über jene Tools informieren, die auch von potenziellen Angreifern genutzt werden.
Anbieter zum Thema
Sniffer sind Tools, mit denen sich vorhandene schnurlose Netze aufspüren und belauschen lassen. Dabei werden mit „aktiv“ und „passiv“ zwei grundlegende Typen unterschieden.
Passive Sniffer treten gar nicht in Aktion, sondern schneiden lediglich den gesamten WLAN-Verkehr mit. Auf diese Weise können vorhandene Netzwerke entdeckt und belauscht werden. Bekanntlich benötigt man gewisse Mengen an abgehörtem Verkehr, um die schwache WEP-Verschlüsselung zu knacken. Diese Daten stellen passive Sniffer bereit.
Der passive Sniffer schlechthin ist Kismet. Das GPL-Tool läuft unter Linux und verwandten Betriebssystemen. Zwar exisitiert eine Windows-Portierung, die aber „cygwin“ benötigt und nicht alle Funktionen bietet. Zusätzlich zum Erkennen und Belauschen von WLANs kann Kismet aber auch verteidigend wirken, denn es meldet bei Bedarf aktive Sniffer.
Access Points beantworten aktive Anfragen
Aktive Sniffer lauschen nicht nur, sondern senden selbst Probe-Request-Frames, auf die Access Points normalerweise mit Probe-Response-Frames antworten. Mit diesen Daten können effiziente aktive Sniffer wie das Windows-Tool NetStumbler zahlreiche Daten gewinnen, beispielsweise SSID, Kanal, Geschwindigkeit, Hersteller oder auch Verschlüsselungsstatus. NetStumbler ist das War-Driving-Programm schlechthin.
Doch wie im Fall von Kismet gibt es auch bei NetStumbler ein legitimes Einsatzgebiet: Da NetStumbler auch die Signalqualität angibt, ist das Programm ideal, um die beste Aufstellung für das eigene WLAN-Equipment oder eine gute Ausrichtung der Antennen zu finden.
Vor aktiven Sniffern kann man sich schützen, indem man den Access-Point nicht auf Probe-Request-Frames antworten lässt. Eine andere Möglichkeit stellt das Linux-Tool fakeAP dar, das Abertausende von Access Points vortäuscht. Der Hacker findet also das echte Ziel praktisch nicht mehr. Vor passiven Sniffern kann man sich kaum verstecken, aber eine effektive Verschlüsselung wie WPA oder VPN schützt vor negativen Folgen.
Seite 2: Cracker
Artikelfiles und Artikellinks
(ID:2008353)